Guía de Términos de Seguridad Informática PDF
Document Details
Uploaded by EnthralledCarnelian5434
UCLM
Tags
Related
Summary
Esta guía proporciona una lista de términos y conceptos relacionados con la seguridad informática, incluyendo códigos de estado HTTP, patrones de diseño de software, y algunos protocolos, como diferentes protocolos de comunicación por Internet entre otros.
Full Transcript
- Carmen: Herramienta de detección de incidentes de ciberseguridad. Se utiliza para el análisis y monitorización de eventos en tiempo real con el fin de identificar y gestionar posibles incidentes de seguridad. - Clara: Es una herramienta de gestión de riesgos que facilita la identificación y evalua...
- Carmen: Herramienta de detección de incidentes de ciberseguridad. Se utiliza para el análisis y monitorización de eventos en tiempo real con el fin de identificar y gestionar posibles incidentes de seguridad. - Clara: Es una herramienta de gestión de riesgos que facilita la identificación y evaluación de vulnerabilidades en los sistemas y entornos tecnológicos. Ayuda a realizar auditorías y cumplir con normativas de seguridad. - Lidia: Herramienta de análisis de eventos y correlación de datos de seguridad. Se utiliza para detectar patrones de comportamiento sospechosos en sistemas y redes mediante el uso de análisis avanzado. - Lucía: Solución orientada al análisis de configuraciones de dispositivos y redes, diseñada para identificar posibles debilidades y errores en las configuraciones que puedan comprometer la seguridad. - Marta: Herramienta de análisis de vulnerabilidades, especialmente enfocada en la detección de fallos de seguridad en sistemas y aplicaciones informáticas, proporcionando recomendaciones para mitigarlos. - Nuria: Solución que permite la gestión de incidentes de seguridad, centrada en la automatización de procesos y el seguimiento eficiente de las amenazas a través de distintas fases de su ciclo de vida. - Rosa: Herramienta diseñada para realizar análisis de tráfico de red y detectar posibles amenazas en comunicaciones, ayudando en la protección de redes y sistemas de información. - 200 OK: La solicitud se procesó con éxito. - 201 Created: La solicitud se procesó con éxito y se creó un nuevo recurso. - 202 Accepted: La solicitud ha sido aceptada para su procesamiento, pero aún no se ha completado. - 204 No Content: La solicitud se procesó correctamente, pero no hay contenido para devolver. - 301 Moved Permanently: El recurso solicitado ha sido movido permanentemente a una nueva URL. - 302 Found: El recurso solicitado se encuentra temporalmente en una URL diferente. - 303 See Other: El cliente debe realizar una nueva solicitud a una URL diferente (generalmente con un método GET). - 304 Not Modified: El recurso no ha sido modificado desde la última solicitud, y el cliente puede usar la versión en caché. - 307 Temporary Redirect: El recurso solicitado se ha movido temporalmente, pero se debe usar el mismo método HTTP. - 308 Permanent Redirect: Similar a 301, pero el cliente debe usar el mismo método HTTP para la nueva ubicación. - 400 Bad Request: La solicitud es malformada o no válida. - 401 Unauthorized: Se requiere autenticación para acceder al recurso. - 403 Forbidden: El servidor entendió la solicitud, pero se niega a autorizarla. - 404 Not Found: El recurso solicitado no se encuentra en el servidor. - 405 Method Not Allowed: El método HTTP utilizado no está permitido para el recurso solicitado. - 408 Request Timeout: La solicitud del cliente ha tardado demasiado y ha superado el tiempo de espera. - 429 Too Many Requests: El cliente ha enviado demasiadas solicitudes en un período corto de tiempo. - 500 Internal Server Error: El servidor ha encontrado un error interno y no puede completar la solicitud. - 501 Not Implemented: El servidor no soporta el método de la solicitud. - 502 Bad Gateway: El servidor actúa como una puerta de enlace o proxy y recibió una respuesta inválida de un servidor upstream. - 503 Service Unavailable: El servidor no está disponible temporalmente (por mantenimiento, sobrecarga, etc.). - 504 Gateway Timeout: El servidor no recibió una respuesta oportuna de un servidor upstream mientras actuaba como puerta de enlace o proxy. - 505 HTTP Version Not Supported: El servidor no soporta la versión del protocolo HTTP utilizada en la solicitud. - Lecturas sucias: read commited - Lecturas no-repetibles: repeatable read - Lecturas fantasma: serialize - Singleton: Asegura que una clase tenga una única instancia y proporciona un punto de acceso global a ella. Es útil cuando se necesita un único objeto para gestionar recursos compartidos (por ejemplo, una base de datos o un logger). - Factory Method: Define una interfaz para crear objetos, pero permite a las clases que la implementan decidir qué clase instanciar. Este patrón permite crear objetos sin especificar la clase exacta del objeto que se va a crear. - Abstract Factory: Proporciona una interfaz para crear familias de objetos relacionados sin especificar sus clases concretas. Este patrón es útil cuando un sistema debe ser independiente de cómo se crean, componen y representan sus objetos. - Builder: Separa la construcción de un objeto complejo de su representación, permitiendo crear diferentes representaciones del mismo tipo de objeto. Es útil cuando se necesita crear un objeto paso a paso. - Prototype: Permite la creación de nuevos objetos copiando un objeto prototipo existente. Es útil cuando la creación de un objeto es costosa o compleja y se quiere evitar repetir este proceso. - Adapter: Permite que dos interfaces incompatibles trabajen juntas. Convierte la interfaz de una clase en otra que los clientes esperan, y permite que clases con interfaces incompatibles colaboren. - Bridge: Separa la abstracción de la implementación, de modo que ambas puedan variar de forma independiente. Esto es útil cuando se tienen varias implementaciones de una clase, pero se quiere que los detalles de la implementación cambien sin afectar la abstracción. - Composite: Permite tratar objetos individuales y compuestos de forma uniforme. Es útil cuando se necesita tratar a un grupo de objetos de la misma manera que a un solo objeto, como en estructuras jerárquicas (por ejemplo, un sistema de archivos). - Decorator: Permite añadir funcionalidades a un objeto de manera dinámica sin modificar su estructura. Este patrón es útil para extender la funcionalidad de las clases sin usar herencia. - Facade: Proporciona una interfaz simplificada para un conjunto de interfaces en un subsistema. Es útil para simplificar el uso de sistemas complejos. - Flyweight: Reduce el número de objetos creados al compartir el estado común entre muchos objetos similares. Es útil cuando se necesitan muchos objetos que comparten el mismo estado y se quiere minimizar el uso de memoria. - Proxy: Proporciona un sustituto o representante de otro objeto para controlarlo. Puede usarse para controlar el acceso a un objeto, añadir funcionalidad o diferir la carga de trabajo. - Chain of Responsibility: Permite pasar una solicitud a lo largo de una cadena de manejadores, donde cada uno tiene la opción de procesarla o pasarla al siguiente. Este patrón es útil para sistemas donde varias entidades pueden procesar una solicitud, pero no se sabe cuál lo hará. - Command: Convierte una solicitud en un objeto, lo que permite parametrizar los clientes con diferentes solicitudes, encolar las solicitudes o deshacer las operaciones. Es útil cuando se quiere desacoplar los objetos que emiten solicitudes de los que las procesan. - Iterator: Proporciona una forma de acceder a los elementos de una colección de objetos secuencialmente sin exponer su estructura interna. Es útil cuando se quiere recorrer una colección sin depender de su implementación interna. - Mediator: Define un objeto que coordina la interacción entre otros objetos, evitando que estos se refieran entre sí directamente. Es útil para reducir las dependencias entre objetos y centralizar la comunicación. - Memento: Permite capturar y almacenar el estado interno de un objeto sin exponer su estructura, de modo que se pueda restaurar en el futuro. Es útil para implementar la funcionalidad de deshacer/rehacer. - Observer: Permite que un objeto notifique a otros objetos cuando su estado cambia. Es útil para construir sistemas donde varios objetos necesitan estar al tanto de los cambios en otros objetos. - State: Permite a un objeto cambiar su comportamiento cuando cambia su estado interno. Es útil para objetos que tienen comportamientos diferentes en función de su estado. - Strategy: Permite definir una familia de algoritmos, encapsular cada uno y hacer que sean intercambiables. Es útil para variar el comportamiento de un objeto sin modificar su código. - Template Method: Define el esqueleto de un algoritmo en una clase base, permitiendo que las subclases implementen los pasos específicos del algoritmo. Es útil cuando se tiene un algoritmo común, pero con detalles que pueden variar. - IEEE 802.1Q: VLANs - IEEE 802.3: Ethernet - IEEE 802.3ae: 10 Gbit Ethernet - IEEE 802.4: Token bus - IEEE 802.5: Token ring - IEEE 802.11: Wireless LAN (WLAN) - IEEE 802.11b: Hasta 11 Mbit/s. 2.4 Ghz. - IEEE 802.11g: Hasta 54 Mbit/s. 2.4 Ghz. - IEEE 802.11n: Hasta 600 Mbit/s. 2.4/5 Ghz. - IEEE 802.11ac: Hasta 433 Mbit/s, canales más anchos. 5 Ghz. - IEEE 802.11ad: Hasta 7 Gbit/s. 60 Ghz. - IEEE 802.11ah: WiFi HaLow. 0.9 Ghz. - IEEE 802.11p: Wireless Access in Vehicular Environments (WAVE) - IEEE 802.11v: Permite configurar los clientes por Wi-Fi. - IEEE 802.15: Wireless PAN (WPAN) - IEEE 802.15.1: Bluetooth - IEEE 802.15.7: Visible Light Communication (VLC) - IEEE 802.16: WiMAX - 0: Reservado - 7: Echo Protocol - 21: File Transfer Protocol (FTP) - 22: Secure Shell (SSH), scp, sftp - 23: Telnet remote login service - 25: Simple Mail Transfer Protocol (SMTP) - 37: Time Protocol - 43: WHOIS Protocol - 53: Domain Name System (DNS) service - 69: Trivial File Transfer Protocol (TFTP) - 70: Gopher Protocol - 79: Finger Protocol - 80: Hypertext Transfer Protocol (HTTP) - 88: Kerberos Authentication System - 109: Post Office Protocol (POP2) - 110: Post Office Protocol (POP3) - 115: Simple File Transfer Protocol - 119: Network News Transfer Protocol (NNTP) - 123: Network Time Protocol (NTP) - 137: NetBIOS Name Service - 143: Internet Message Access Protocol (IMAP) - 161: Simple Network Management Protocol (SNMP) - 194: Internet Relay Chat (IRC) - 209: Quick Mail Transfer Protocol (QMTP) - 443: HTTP Secure (HTTPS) - 993: IMAP over SSL - 995: POP3 over SSL - 1080: SOCKS proxy - 1433: SQLServer - 1521: Oracle - 3306: MySQL - 3389: Escritorio remoto - 5432: PostgreSQL